当前位置:首页 > 工业技术
网络与系统安全实用指南
网络与系统安全实用指南

网络与系统安全实用指南PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:秦超等编著
  • 出 版 社:北京:北京航空航天大学出版社
  • 出版年份:2002
  • ISBN:7810770896
  • 页数:408 页
图书介绍:
《网络与系统安全实用指南》目录

第一篇 基础篇 1

第1章 计算机安全概述 1

1.1 计算机安全简介 1

1.2 网络安全体系 2

1.3 网络安全的结构层次 4

1.4 网络安全的要素 5

第2章 理解TCP/IP 11

2.1 TCP/IP的家族树 11

2.2 IP地址解释 15

2.3 TCP/IP的其他功能 17

2.4 TCP/IP服务的脆弱性 20

第3章 密码学 23

3.1 密码学术语 23

3.2 加密解密算法介绍 26

3.3 消息认证和散列函数 33

3.4 数字签名 41

3.5 认证协议及其漏洞 44

3.6 密钥管理 47

4.2 认证 54

第4章 认证与访问控制技术 54

4.1 概述 54

4.3 访问控制 63

4.4 信任管理 72

第二篇 管理篇 78

第5章 Windows NT安全性概述 78

5.1 概述 78

5.2 Windows NT安全体系结构 79

5.3 SAM有关的安全漏洞 82

6.1 登录到Windows NT上 84

第6章 Windows NT安全子系统——登录安全 84

6.2 登录到一个域 88

6.3 锁定Windows NT 88

6.4 注册表的作用 89

第7章 Windows NT的用户和组 96

7.1 用户账号 96

7.2 用户权限和许可 97

7.3 用户组 98

7.4 用户安全 100

7.5 组安全 104

7.6 控制对资源的访问 107

第8章 Windows NT的文件系统和共享资源 110

8.1 Windows NT文件系统 110

8.2 共享资源 117

8.3 文件系统安全 118

第9章 Windows NT的域 130

9.1 概述 130

9.2 使用域进行管理 132

9.3 创建主域模型实例 133

第10章 系统日志和监控工具 142

10.1 日志和审核 142

10.2 监控工具 144

第11章 Windows NT的脆弱性 153

11.1 方法学 153

11.2 实验性系统 153

11.3 已知的安全问题 153

11.4 潜在性攻击 155

11.5 可用性攻击 157

11.6 机密性攻击 159

11.7 完整性攻击 161

11.8 弱点的分类 163

第12章 ASP的网络安全 165

12.1 ASP工作机理 165

12.2 ASP的安全优点 165

12.3 ASP漏洞分析和解决方法 166

12.4 安全建议 183

13.2 物理上的安全问题 185

第13章 UNIX系统安全概述 185

13.1 UNIX系统安全涉及的方面 185

13.3 UNIX操作系统的安全问题 186

13.4 UNIX网络服务的安全问题 186

13.5 应用程序的安全问题 188

第14章 UNIX系统的基本安全和配置 189

14.1 概述 189

14.2 制定安全政策 189

14.3 熟悉操作系统基本安全文件及其配置 189

14.4 基本网络安全文件及其配置 204

14.5 基本文件系统保护 209

第15章 安全口令和账户管理 211

15.1 UNIX有关账户安全管理相关的命令 211

15.2 口令影像以及shadow软件包 214

15.3 如何选择口令 215

15.4 一般口令安全检测工具 215

第16章 Telnet的安全 217

16.1 使用Telnet面临的安全问题主要是 217

16.2 常用安全的Telnet软件 219

第17章 FTP的安全 224

17.1 概述 224

17.2 基本FTP软件的安全配置问题 225

17.3 保护用户的FTP服务 231

17.4 其他的FTP的安全实现的手段和方法 234

第18章 Web服务器的安全 236

18.1 什么是Web安全 236

18.2 Web服务器基本安全策略 237

19.1 关于邮件服务安全介绍 264

第19章 邮件服务的安全问题 264

19.2 邮件服务器常用服务软件安全问题介绍 268

19.3 其他的邮件系统产品 276

第20章 UNIX(Linux)防火墙 279

20.1 防火墙介绍 279

20.2 防火墙的选择 280

20.3 UNIX常用防火墙种类介绍 282

20.4 使用ipchains 283

20.5 FreeBSD的Drawbridge 288

20.6 Linux核心配置以及IP隐藏技术 293

20.7 防火墙与NAT 296

20.8 SOCKS PROXY 309

20.9 TIS FWTK防火墙套件 311

第21章 UNIX系统的常见网络攻击及其对策 319

21.1 sniffer(嗅探器)和电子窃听 319

21.2 扫描器 324

21.3 反IP欺骗 332

21.4 反ARP欺骗 333

21.6 反DoS攻击 334

21.5 反DNS欺骗 334

第22章 入侵检测 336

22.1 显示用户信息 336

22.2 检测软件是先进且功能完善的 338

22.3 保证系统安全必须考虑的问题 338

22.4 软件的可靠性和先进性 339

22.5 寻找文件和目录意外的改变 340

22.6 检查系统和网络的日志 342

22.7 发现入侵者遗迹 345

22.8 显示网络接口信息 346

22.9 查看警告信息 347

22.10 调查没有授权的硬件连接 353

22.11 寻找没有授权的资源访问 354

22.12 阅读与外部接触的不可信的事件和行为 354

22.13 建立入侵检测系统 355

22.14 实例说明——snort轻型入侵检测系统 357

22.15 可适应性的IDS系统整体框架 363

22.16 相关的IDS系统列表和网址 364

23.2 UNIX系统日志系统介绍 365

23.1 日志文件的作用 365

第23章 日志和审计 365

23.3 系统消息日志 366

23.4 httpd日志 369

23.5 用户查询日志的一般工具 371

23.6 其它的日志审计工具 372

23.7 举例说明日志工具——Linux下的Logcheck 373

第三篇 高级系统安全篇 377

第24章 分布式对象计算环境的安全结构 377

24.1 概述 377

24.2 CORBA 378

24.3 Java的安全结构 381

24.4 DCOM 385

第25章 网络安全应用 387

25.1 概述 387

25.2 应用层安全性 388

25.3 传输层安全性 393

25.4 网络层安全性 395

25.5 防火墙技术 400

25.6 虚拟私有网(VPN) 402

返回顶部